PRTG Manual: Einführung: Monitoring mit PRTG

Dieser Abschnitt gibt einen Überblick über die Grundprinzipien von PRTG. Es zeigt Ihnen, wie Sie Ihre IT-Infrastruktur für das Monitoring mit PRTG vorbereiten. Sie müssen nicht Ihr gesamtes Netzwerk für PRTG neu konfigurieren, aber es gibt einige nützliche Themen, die Sie berücksichtigen sollten, bevor Sie PRTG tatsächlich verwenden.

In diesem Abschnitt:

  • Was PRTG macht
  • Überwachen mit PRTG
  • Was PRTG überwacht
  • Vorbereiten des Monitorings
  • Welche Hardware soll überwacht werden?
  • Arten von Anmeldungen und Anmeldeinformationen
  • Überwachungstechnologien
  • Benachrichtigungen von PRTG

i_square_cyan Sie können auch Abschnitt Quick Start Guide, um sofort die Überwachung zu starten.

Was PRTG macht

PRTG ist ein einheitliches Monitoring-Tool, mit dem Sie nahezu jedes Objekt mit einer IP-Adresse überwachen können. PRTG besteht aus dem PRTG Core Server, der beispielsweise für die Konfiguration, das Datenmanagement und den Webserver zuständig ist, und einem oder mehreren Probes, die über Sensoren Datenerfassungs- und Überwachungsprozesse an Geräten durchführen.

 PRTG Architektur

PRTG Architektur

Sensoren sind die Bausteine von PRTG. Ein Sensor kann Sie über einen oder mehrere Aspekte eines Geräts informieren. Beispielsweise:

  • Betriebszeit
  • Auslastung
  • Schnittstellendurchsatz
  • Bandbreitennutzung
  • Ladezeiten
  • Geschwindigkeit
  • Hardwarestatus
  • Temperatur
  • Qualität
  • Ressourcenverbrauch
  • Anzahl der Benutzer
  • Anzahl der Datensätze
  • Ereignisse protokollieren
  • Datenbankanfragen

Überwachen mit PRTG

PRTG verwendet die folgenden Methoden, um Überwachungsdaten von Zielgeräten zu empfangen:

  • Sensordaten abfragen oder abfragen: PRTG bezieht aktiv Daten von einem Gerät und aktualisiert diese in regelmäßigen Abständen. Dazu gehören beispielsweise Gerätestatus, Ressourcennutzung und Leistungsmetriken. Die meisten Sensoren verwenden diese Methode. PRTG kann auch Sensordaten basierend auf Schnittstellen konsumieren und sammeln, z. B. mit HTTP- oder HTTPS-Anfragen, Port-Checks, E-Mail-Checks, FTP-Downloads (File Transfer Protocol) und Datenbankanfragen.
  • Sensordaten abhören oder empfangen: PRTG empfängt passiv Daten, die von einem Gerät oder einer Anwendung an PRTG gesendet werden. Dazu gehören beispielsweise unerwartete Ereignisse, Syslogs und SNMP-Traps (Simple Network Management Protocol), detaillierte Datenflüsse (Bandbreitenüberwachung) und Ereignisprotokollmeldungen.

Die meisten Monitoring-Daten, die PRTG sammelt, werden aktiv abgefragt. Es ist die Grundlage für statistische Stichproben, um zu sehen, wie sich ein Gerät oder eine Anwendung im Laufe der Zeit verhält.

i_square_cyanWeitere Informationen finden Sie im Abschnitt Überwachungstechnologien.

Was PRTG überwacht

PRTG verfügt über mehr als 200 verschiedene Sensoren, die von plattformspezifischen Sensoren über generische Hardware- und Bandbreitensensoren bis hin zu benutzerdefinierten Skripten reichen. Es kommt auch mit vorkonfigurierten Sensoren für gemeinsame Konfigurationen. Fügen Sie diese Sensoren den Zielgeräten hinzu, für die sie entwickelt wurden, um sofort Überwachungsdaten zu erhalten.

Zusätzlich können Sie benutzerdefinierte Sensoren in PRTG hinzufügen. Sie können beispielsweise individuelle Sensoren für Geräte erstellen, für die PRTG keine nativen Sensoren bereitstellt, oder Skripte schreiben, die Daten aus Anwendungen zurückgeben. Siehe auch den PRTG Sensor Hub für gebrauchsfertige kundenspezifische Sensoren.

 Was kann PRTG überwachen?

Was kann PRTG überwachen?

Vorbereitung der Überwachung

Best Practice für den ersten Schritt einer umfassenden Überwachung ist die Erstellung eines Plans. Denken Sie über die folgenden Fragen nach.

  • Was muss ich in meiner IT-Infrastruktur überwachen?
  • Wie kann ich die benötigten Informationen abrufen? Welche Technologien und Anmeldeinformationen sind erforderlich?
  • Mit welchen Benachrichtigungsmethoden möchte ich Benachrichtigungen erhalten, wenn etwas nicht stimmt?

Sie können die folgenden Abschnitte als Grundlage für Ihren Überwachungsplan verwenden.

Welche Hardware soll ich überwachen?

Wenn Sie planen, was Sie überwachen möchten, empfehlen wir Ihnen, zuerst die wichtigsten Geräte in Ihrer Infrastruktur hinzuzufügen. Beginnen Sie mit dem Kernnetzwerk und der anderen Infrastruktur, von der alle Netzwerkgeräte abhängen, Ihrem geschäftskritischen Tier-1. Dazu gehören in der Regel wichtige Infrastrukturen wie Core-Router, Switches, VPN, Firewalls und grundlegende Netzwerkdienste wie DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name System) und Authentifizierung wie LDAP (Lightweight Directory Access PROTOCOL).

Hardware-Übersicht

Es gibt eine große Anzahl verschiedener Anbieter mit vielen verschiedenen Hardwaregeräten, daher gehen Hardwaredetails über den Rahmen dieses Artikels hinaus. Jede IT-Infrastruktur ist individuell, aber hier sind die wichtigsten Punkte, die Sie beachten sollten.

  • Kerninfrastruktur
    1. Router, Switches, Firewalls
    2. Kernnetzwerkdienste: DNS, Active Directory, LDAP-Server
    1. Für Ihre Hardwaregeräte benötigen Sie Statistiken zur Verfügbarkeit, Nutzung und Leistung.
    2. PRTG ruft Daten über Standardprotokolle ab:
      1. Ping, SNMP; Webabfragen über HTTP und HTTPS; e-Mail über Post Office Protocol Version 3 (POP3), Internet Message Access Protocol (IMAP), Simple Mail Transfer Protocol (SMTP)
      2. Hardwareparameter über SNMP, Secure Shell (SSH), Simple Object Access Protocol (SOAP)
      3. Bandbreitennutzung über XFlow (NetFlow, jFlow, sFlow, IPFIX), Packet Sniffing, SNMP
      4. Windows-Systeme über Windows Management Instrumentation (WMI)
      5. Andere Schnittstellen über SSH und Skripte (z.B. PowerShell und Python)

    PRTG überwacht, verfolgt und zeichnet Daten auf und generiert Alarme.

    Arten von Anmeldungen und Anmeldeinformationen

    Viele der in PRTG enthaltenen Sensoren sind auf den Zugriff über Anmeldungen auf bestimmte Systeme angewiesen. Sie benötigen unterschiedliche Anmeldeinformationen mit ausreichenden Berechtigungen für alle verschiedenen Geräte, Betriebssysteme und Domänen. Die Konfiguration kann auch anders sein, wenn Sie möchten, dass PRTG als Syslog- oder SNMP-Trap-Empfänger fungiert oder xFlows verfolgt.

    In den meisten Fällen verwendet PRTG die folgenden Anmeldeinformationstypen, um auf die Geräte zuzugreifen, die Sie überwachen möchten.

    • SNMP-Anmeldeinformationen
    • Windows-Anmeldeinformationen (WMI)
    • Linux-, Solaris- und macOS-Anmeldeinformationen (SSH/Webbasiertes Unternehmensmanagement (WBEM))
    • VMware- und XenServer-Anmeldeinformationen
    • DBMS-Anmeldeinformationen (Database Management System)
    • Andere Anmeldeinformationen beispiel, AWS-Schlüssel, HTTP-Proxy)

    Definieren Sie Ihre (administrativen) Anmeldeinformationen für alle Arten von Zielgeräten, die Sie in der Stammgruppe des Gerätebaums überwachen möchten. Geräte, die Sie zu PRTG hinzufügen, erben diese Anmeldeinformationen automatisch, sodass Sie je nach verwendeter Überwachungstechnologie in der Regel keine Anmeldeinformationen erneut eingeben müssen.

    Überwachungstechnologien

    In diesem Abschnitt werden kurz die gängigsten Überwachungstechnologien beschrieben.

    i_square_cyanWeitere Informationen finden Sie im Abschnitt Sensortechnologien.

    Überwachung mit Simple Network Management Protocol (SNMP)

    Simple Network Management Protocol (SNMP) ist eine Reihe von Standards für die Kommunikation mit Geräten in einem TCP/IP-Netzwerk (Transmission Control Protocol). SNMP-Überwachung ist nützlich, wenn Sie für Server und Netzwerkgeräte wie Hosts, Router, Hubs und Switches verantwortlich sind. Sie können die Netzwerk- und Bandbreitennutzung im Auge behalten und wichtige Probleme wie Verfügbarkeit und Datenverkehr überwachen.

    Sie können SNMP verwenden, um die Bandbreitennutzung von Routern und Switches Port für Port sowie Gerätemesswerte wie Speicher- und CPU-Auslastung zu überwachen. Die Zielgeräte müssen SNMP unterstützen. Die meisten Geräte mit aktiviertem SNMP erfordern dieselbe Konfiguration wie die SNMP-Version und die Community-Zeichenfolge. Um herauszufinden, wie Sie SNMP auf einem bestimmten Gerät einrichten, suchen Sie im Internet nach Ihrem Gerätenamen oder -modell und der SNMP-Konfiguration.

     Netzwerküberwachung über SNMP

    Netzwerküberwachung über SNMP

    Wenn Sie einen Sensor mit dieser Technologie verwenden, sendet PRTG kleine Datenpakete an Geräte und fragt beispielsweise Router, Switches und Server nach den Verkehrszählern jedes Ports ab. Diese Abfragen lösen Antwortpakete vom Gerät aus. Im Vergleich zu anderen Bandbreitenüberwachungstechnologien über World Wide Name (WWN), Packet Sniffing oder Windows Management Instrumentation (WMI) erzeugt die SNMP-Option die geringste CPU- und Netzwerklast.

    PRTG unterstützt drei Versionen des SNMP-Protokolls (Simple Network Management Protocol): Version 1, Version 2c und Version 3.

    SNMP v1

    Dies ist die älteste und grundlegendste Version von SNMP.

    • Pro: Wird von den meisten SNMP-kompatiblen Geräten unterstützt.
    • Con: Eingeschränkte Sicherheit, da nur ein einfaches Kennwort (Community-Zeichenfolge) verwendet und Daten im Klartext (unverschlüsselt) gesendet werden. Aus diesem Grund sollten Sie es nur in LANs hinter Firewalls verwenden, nicht jedoch in WANs. Version 1 unterstützt nur 32-Bit-Zähler, die für die Bandbreitenüberwachung mit hoher Last (Gigabit / Sekunde) nicht ausreichen.

    SNMP v2c

    Diese Version fügt 64-Bit-Zähler hinzu.

    • Pro: Unterstützt 64-Bit-Zähler zur Überwachung der Bandbreitennutzung in Netzwerken mit Lasten von Gigabit / Sekunde.
    • Con: Eingeschränkte Sicherheit (wie bei SNMP v1).

    SNMP v3

    Diese Version erweitert SNMP um Authentifizierung und Verschlüsselung.

    • Pro: Bietet Benutzerkonten und Authentifizierung für mehrere Benutzer sowie optionale Datenpaketverschlüsselung zur Erhöhung der verfügbaren Sicherheit und verfügt zusätzlich über alle Vorteile der Version 2c.
    • Con: Schwierig zu konfigurieren und höherer Overhead für die Sonde, wodurch die Anzahl der Geräte reduziert wird, die Sie überwachen können (weitere Informationen finden Sie hier).

    SNMP-Traps

    Verschiedene Geräte können SNMP-Trap-Nachrichten senden, um Sie über Systemereignisse zu informieren.

    • PRTG unterstützt SNMP v1 und SNMP v2c Traps.
    • Das Ziel für SNMP-Traps ist die IP-Adresse des Trap-Empfängers, d. h. die IP des Probe-Systems, dem Sie den SNMP-Trap-Empfängersensor hinzufügen.

    Welche SNMP-Version soll ich wählen?

    Die SNMP-Version, die Sie wählen sollten, hängt von Ihrer Umgebung ab. Hier sind einige Richtlinien:

    • Wenn Ihr Netzwerk öffentlich zugänglich ist, sollten Sie SNMP v3 verwenden, das über Verschlüsselung und sicheren Zugriff verfügt. Sicherheit und Verschlüsselung erhöhen jedoch den Overhead, was zu einer geringeren Leistung führt.
    • Wenn Ihr Netzwerk isoliert oder gut hinter Firewalls geschützt ist, kann die niedrigere Sicherheitsstufe von SNMP v1 oder SNMP v2c ausreichend sein.
    • Aus Sicht der Überwachung mit PRTG ist SNMP v2c vorzuziehen, wenn Sie viele Geräte überwachen müssen. Auf diese Weise können Sie mehr Geräte mit einem kürzeren Scanintervall überwachen und 64-Bit-Zähler unterstützen.

    Am wichtigsten ist es, in den PRTG-Einstellungen (z. B. in den Root-Gruppeneinstellungen) die gleiche SNMP-Version einzustellen, die Sie auf Ihrem Zielgerät konfiguriert haben. Wenn Sie eine SNMP-Version auswählen, die von dem Server oder Gerät, das Sie überwachen möchten, nicht unterstützt wird, erhalten Sie eine Fehlermeldung. Leider weisen diese Fehlermeldungen in den meisten Fällen nicht explizit auf die Möglichkeit hin, dass Sie die falsche SNMP-Version verwenden. Diese Nachrichten enthalten nur minimale Informationen, z. B. kann keine Verbindung hergestellt werden. Ähnliche Fehler treten auf, wenn Community-Zeichenfolgen, Benutzernamen oder Kennwörter nicht übereinstimmen.

    i_square_cyanWeitere Informationen zu den grundlegenden Anforderungen für die SNMP-Überwachung finden Sie in diesem Knowledge Base-Artikel: Meine SNMP-Sensoren funktionieren nicht. Was kann ich tun?.

    Überwachung von Windows-Systemen

    Sie können Windows-Systeme über die Windows Management Instrumentation (WMI) und Windows-Leistungsindikatoren überwachen. WMI ist die Microsoft-Basistechnologie zur Überwachung und Verwaltung von Windows-basierten Systemen. PRTG verwendet diese Technologie, um auf Daten verschiedener Windows-Konfigurationsparameter und Statuswerte zuzugreifen. Sensoren, die das WMI-Protokoll verwenden, haben jedoch im Allgemeinen einen hohen Einfluss auf die Systemleistung. Zusätzlich zu den strengen WMI-Sensoren gibt es Sensoren, die Leistungsindikatoren zur Überwachung von Windows-Systemen verwenden können.

    Für die Überwachung über WMI und Leistungsindikatoren reicht es in der Regel aus, Anmeldeinformationen für Windows-Systeme in PRTG anzugeben. Die Überwachung über WMI ist jedoch nicht immer trivial und verursacht häufig Probleme.

    i_square_cyanWenn Probleme auftreten, lesen Sie die Knowledge Base: Meine WMI-Sensoren funktionieren nicht. Was kann ich tun?.

    Es ist auch möglich, Simple Network Management Protocol (SNMP) für Windows-Geräte zu verwenden. Die gleichen Informationen sind häufig unter Verwendung eines dieser Protokolle verfügbar. Aus Sicht der Leistung wird SNMP bevorzugt, dann WMI oder Leistungsindikatoren.

    Überwachung der Bandbreite und des Datenverkehrs: xFlows und Paketschnüffeln

    Mit den Protokollen XFlow (NetFlow, jFlow, sFlow, IPFIX) können Sie die Bandbreitennutzung aller Pakete überwachen, die ein Gerät durchlaufen. In PRTG können Sie Toplisten für alle XFlow-Sensoren einsehen.

    xFlows überwachen Daten, die von Netzwerkgeräten an PRTG gesendet werden. Sie können sie verwenden, um zu überwachen, wohin und wie viele Daten übertragen werden. Auf diese Weise bestimmen sie, welche Maschine, welches Protokoll oder welcher Benutzer Bandbreite verbraucht. PRTG unterstützt die folgenden XFlow-Typen:

    • NetFlow v5/v9 und IPFIX: Ursprünglich von Cisco eingeführt und von mehreren Anbietern unterstützt.
    • jFlow: Traffic-Sampling-Technologie von Juniper Networks eingeführt.
    • sFlow: Abkürzung für Sampled flow, eingeführt von HP. sFlow verwendet statistische Stichproben des Datenverkehrs in definierten Intervallen, um eine Skalierbarkeit für Schnittstellen mit hohem Volumen zu erreichen.

    Sie können Packet Sniffing auch zur Bandbreitenüberwachung verwenden, wenn Ihre Hardware keine dieser XFlow-Versionen unterstützt.

    Überwachung passiv empfangener Daten

    PRTG bietet die Möglichkeit, passiv empfangene Daten zu überwachen. Dazu können Sie ein Gerät so einrichten, dass es die Daten automatisch an PRTG sendet. Bestimmte Sensoren können diese Daten empfangen und Sie basierend auf Ihren individuellen Einstellungen benachrichtigen. Beispielsweise unterstützen alle Linux / Unix- und die meisten Netzwerkgeräte Remote-Geräte, die Daten generieren, die auf jedem Gerät konfiguriert werden müssen, und die Nachrichten an ein Sondensystem senden. Normalerweise sind nur die Ziel-IP-Adresse und der Port erforderlich.

    Beispiele für diese Überwachungstechnologie sind HTTP-Push-Sensoren sowie Syslog-Empfänger- und SNMP-Trap-Empfängersensoren.

    i_playWeitere Informationen finden Sie im Video-Tutorial: SNMP-Trap-Empfänger und Syslog-Empfängersensoren.

    Monitoring mit Hypertext Transfer Protocol (HTTP)

    HTTP ist ein Standard Application Layer Protocol und die Basis für die Datenkommunikation im Internet. HTTP ist eine Anfrage-Antwort-Methode für Client-Server-Architekturen, bei der der Client eine Anfrage sendet und der Server die Anfrage verarbeitet und darauf antwortet.

    Die Überwachung über HTTP ist nützlich, wenn Sie Websites oder Webserver überwachen möchten. Es ermöglicht Ihnen, die Verfügbarkeit und Downloadzeiten einer Website oder die Leistungsstatistiken eines Webservers im Auge zu behalten. Es gibt auch viele andere mögliche Anwendungsfälle für HTTP-Sensoren. Sie können beispielsweise jede Anwendungsprogrammierschnittstelle (API) anfordern, die über HTTP erreichbar ist, und die zurückgegebenen Werte überwachen. Mit diesem Ansatz können Sie fast jede Art von Gerät oder Anwendung in Ihre Überwachung einbeziehen.

    Benachrichtigungen von PRTG

    PRTG kann Sie auf verschiedene Arten benachrichtigen, wenn es feststellt, dass in Ihrem Netzwerk etwas nicht stimmt. Sie können individuell festlegen, wann (z.B. basierend auf Sensorzuständen) und wie Sie Benachrichtigungen von PRTG erhalten möchten. Die gängigsten Methoden sind E-Mail, SMS und Push-Benachrichtigungen an Ihr Smartphone, auf dem eine PRTG-App für iOS oder Android läuft.

    Für Ihre kritische Infrastruktur empfiehlt es sich, zwei redundante Benachrichtigungen mit unterschiedlichen Zustellungsmethoden einzurichten (z. B. E-Mail und SMS über ein Gateway).

    i_playWeitere Informationen zu Benachrichtigungen finden Sie im Video-Tutorial: Benachrichtigungen.

    E-Mail-Benachrichtigungen

    Die gängigste Benachrichtigungsmethode ist das Versenden von E-Mails mit dem in PRTG integrierten SMTP-Server. Wenn Sie jedoch E-Mails über Ihren E-Mail-Server zustellen möchten, müssen Sie dies in den SMTP-Einstellungen konfigurieren.

    SMS-Benachrichtigungen

    PRTG Network Monitor kann Sie auch auf Ihrem Mobiltelefon benachrichtigen. Um SMS-Benachrichtigungen zuzustellen, können Sie einen der SMS-Dienstanbieter auswählen, die PRTG standardmäßig einschließt, und ihn mit Ihren Anmeldeinformationen für diesen Anbieter verwenden. Natürlich können Sie auch jeden anderen Dienstanbieter verwenden, wenn Sie eine benutzerdefinierte URL definieren (das erforderliche Format finden Sie in der Dokumentation Ihres Anbieters). Sie können auch ein SMS-Gateway verwenden, um Nachrichten zu empfangen, auch wenn Ihre Internetverbindung unterbrochen ist.

    i_square_cyanEine Liste der Tools von Drittanbietern finden Sie in der Knowledge Base: Wie kann ich mit PRTG SMS-Benachrichtigungen über ein Modem oder ein Mobiltelefon senden?.

    Push-Benachrichtigungen

    PRTG kann Push-Benachrichtigungen an Ihre iOS- und Android-Geräte senden, wenn Sie die entsprechende PRTG-App auf Ihrem Smartphone ausführen.

    i_square_cyanWeitere Informationen finden Sie in der Knowledge Base: Wie kann ich Push-Benachrichtigungen mit PRTG verwenden?.

    Mehr

    i_square_blueWISSENSDATENBANK

    Meine SNMP-Sensoren funktionieren nicht. Was kann ich tun?

    • https://kb.paessler.com/en/topic/46863

    Meine WMI-Sensoren funktionieren nicht. Was kann ich tun?

    • https://kb.paessler.com/en/topic/1043

    Meine HTTP-Sensoren funktionieren nicht. Was kann ich tun?

    • https://kb.paessler.com/en/topic/85284

    Wie kann ich mit PRTG SMS-Benachrichtigungen über ein Modem oder ein Mobiltelefon versenden?

    • https://kb.paessler.com/en/topic/393

    Wie kann ich Push-Benachrichtigungen mit PRTG nutzen?

    • https://kb.paessler.com/en/topic/60892

    i_play VIDEO-TUTORIAL

    SNMP-Trap-Empfänger und Syslog-Empfänger Sensoren

    • https://www.paessler.com/support/videos-and-webinars/videos/syslog-receiver

    Mitteilungen

    • https://www.paessler.com/support/videos-and-webinars/videos/notifications

    Willkommen bei PRTG

    • Über dieses Dokument
    • Hauptmerkmale
    • Neu in dieser Version
    • Verfügbare Lizenzen
    • Systemvoraussetzungen
    • Einführung: Monitoring mit PRTG

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.